DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

Größe: px
Ab Seite anzeigen:

Download "DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE"

Transkript

1 DATA LOSS PREVENTION (DLP) - LEITFADEN FÜR FÜHRUNGSKRÄFTE

2 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 2 Inhalt Das Problem... 2 Ein Ausgangspunkt... 2 Die Vision... 3 Messbare und praktische DLP... 4 Die Risikoformel für Datenverlust... 5 Die Regel für DLP... 6 Die DLP-Methodik und Umsetzungsstrategie von Websense... 7 Amortisierungsdauer... 7 Was ist mit ruhenden Daten und Compliance-Themen?... 8 Die 9 Schritte zum Erfolg... 9 Schritt 1: Erstellung eines Risikoprofils der Informationen... 9 Schritt 2: Erstellung eines Diagramms bezüglich des Ausmaßes der Auswirkungen und der jeweils angemessenen Reaktion Schritt 3: Festlegung von Reaktionen auf eventuelle Vorfälle auf der Grundlage von Schweregrad und Kommunikationskanal Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 9: Kontrolle der Ergebnisse der Risikoreduzierung Fazit Über den Verfasser... 19

3 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 3 Das Problem In Bezug auf DLP-Kontrollen (zur Verhinderung von Datenverlust, Data Loss Protection ) herrscht am Markt große Verwirrung. Es gibt zahlreiche Faktoren, die hierzu beitragen. Vor allem scheint unter Anbietern ein allgemeines Verständnis darüber zu fehlen, wie Datensicherheit funktioniert und woran sich Risiken für ein Unternehmen erkennen lassen. So wurden in der Vergangenheit vollkommen unpraktische Prozesse entworfen, die zu operativen Engpässen geführt haben. Und gleichzeitig wurde das Risiko eines Datenverlusts oder Datenraubs hierdurch kein Stück reduziert. Daher sind Organisationen, die ihre vertraulichen Daten schützen und Gesetze und Vorschriften einhalten wollen, häufig skeptisch und unsicher und wissen nicht, an wen sie sich wenden sollen. Einige Unternehmen haben sich an erfolglosen Implementierungen bereits die Finger verbrannt. Dieses Whitepaper zielt darauf ab, Handlungsrichtlinien zu bieten und Klarheit zu schaffen. Das Wichtigste, was man in einem ersten Schritt verstehen muss: es ist nicht die Technologie hinter DLP-Kontrollmaßnahmen, die letztlich über Erfolg und Misserfolg entscheidet. Für Ihren Erfolg ist vielmehr die von Ihrem Anbieter gewählte Methodik und die entsprechende Umsetzungsstrategie entscheidend. Diese Studie erläutert die wichtigsten Unterscheidungsmerkmale und bietet Ihnen Anhaltspunkte für die Beurteilung potenzieller Anbieter. Darüber hinaus bietet sie wertvolle Einblicke in Trends bei Datenschutzverletzungen sowie einen leicht zu befolgenden 9-stufigen Prozess für eine praktische und messbare Einführung und Umsetzung von DLP- Kontrollmechanismen. Immer wieder führt sie hierbei praktische Best Practices an, die Ihnen dabei helfen, häufige Stolperfallen zu umgehen und den Großteil der operativen Herausforderungen, die eine DLP- Implementierung erschweren können, zu eliminieren. Ein Ausgangspunkt Alle DLP-Kontrollen haben zwei Dinge gemeinsam. Erstens bieten sie die Möglichkeit zur Identifizierung von: derzeit übertragenen Daten (d.h. Daten, die gerade innerhalb des Netzwerks übertragen werden) derzeit genutzten Daten (d.h. Daten, die gerade am Endpoint verwendet werden) ruhenden Daten (d.h. Daten, die unbenutzt an einem Speicherort vorgehalten werden) Zweitens identifizieren sie Daten als beschrieben oder registriert: Beschrieben. Standardmäßig bereitgestellte Kennungen und Richtlinienvorlagen helfen, Arten von Daten zu identifizieren. Dies ist hilfreich, wenn Sie nach Inhalten, z.b. nach personenbezogenen Daten suchen. Registriert. Daten werden vom System registriert, um einen Fingerabdruck zu erstellen, der einen vollständigen oder partiellen Abgleich bestimmter Informationen ermöglicht, beispielsweise für geistiges Eigentum. Lassen Sie uns einmal veranschaulichen, wie diese häufig genutzten Komponenten funktionieren: Eine DLP-Kontrolle wird angewiesen: Was gesucht werden soll (z.b. Kreditkartennummern) Welche Methode für die Identifizierung der Informationen verwendet werden soll (beschrieben/registriert) Wo gesucht werden soll (Netzwerk, Endpoint, Speicher) Was passiert, nachdem eine DLP-Kontrolle die Informationen identifiziert hat, hängt von der Risikotoleranz des Dateneigners sowie von den Reaktionsoptionen ab, die im Fall eines Datenverlusts zur Verfügung stehen. DLP-Kontrollen Informationen identifizieren Identifizierungsmethoden Bei Übertragung Bei Nutzung Im Ruhezustand Beschrieben Registriert Ein Ausgangspunkt

4 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 4 Das Thema Vision Alle DLP-Kontrollen bieten zwar einen ähnlichen Funktionsumfang, es ist jedoch wichtig zu verstehen, dass nicht alle Anbieter dieselbe Vision haben, wie DLP Ihnen helfen soll, das Problem eines Datenverlusts in den Griff zu bekommen. Daher sollte Ihr erster Schritt darin bestehen, die Methodik und die Umsetzungsstrategie jedes Anbieters, den Sie in Erwägung ziehen, zu verstehen. Wenn Sie einen Anbieter fragen: Welche Methodik wenden Sie an?, fragen Sie in Wirklichkeit: Welche Vision haben Sie, wie dieses Tool dabei helfen wird, mein Problem eines drohenden Datenverlusts zu lösen?. Dies ist eine wichtige aber selten gestellte Frage. Die Antwort hierauf erlaubt es Ihnen, die Vision eines Anbieters zu verstehen, was Sie wiederum in die Lage versetzt, dessen individuelle Fähigkeiten einzuschätzen und zukünftige Entwicklungen abzusehen. Für Entscheidungsträger gilt: das Wissen darüber, warum Anbieter das tun was sie tun, hat einen sehr viel stärkeren Einfluss auf Ihren Erfolg und ihre langfristige Zufriedenheit als das Wissen darüber, was genau getan wird. Die von einem Anbieter verwendete Methodik hat zudem einen starken Einfluss auf dessen Umsetzungs- bzw. Implementierungsstrategie. Wenn die Methodik eines Anbieters beispielsweise mit der Beurteilung ruhender Daten beginnt, während ein anderer Anbieter zunächst auf derzeit übertragene Daten eingeht, so verfolgen die beiden eine sehr unterschiedliche Umsetzungsstrategie. Wie ein Anbieter DLP-Kontrollen umsetzt, ist deswegen wichtig, weil es Auswirkungen auf sowohl Ihre Gesamtbetriebskosten (TCO) als auch Ihre erwartete Amortisierungsdauer hat beides Faktoren, die für eine korrekte Kaufentscheidung und die Etablierung angemessener Erwartungen unter allen Beteiligten von zentraler Bedeutung sind. Ein wichtiger Hinweis: Sie sollten es vermeiden, die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden. Die Methodik definiert und steuert den technologischen Entwicklungsplan eines Anbieters. Wenn Sie die beiden Aspekte vermischen, laufen Sie daher das Risiko, in eine Technologie zu investieren, die Ihre langfristigen Anforderungen nicht erfüllen wird. ERKENNTNIS: Es reicht nicht aus, die richtigen Absichten zu haben und ausreichende Entschlossenheit an den Tag zu legen. Sie benötigen auch den richtigen Plan. Zum Beispiel: Sie können die besten Laufschuhe kaufen und den renommiertesten Personal Trainer einstellen, aber wenn Ihr Ziel darin besteht, bei Ihrem morgendlichen Lauf den Sonnenaufgang zu sehen und Ihr Trainer Sie anweist, nach Westen zu laufen, werden Sie Ihr Ziel niemals erreichen ganz gleich, wie fest entschlossen Sie sind. Wenn ein Anbieter daher keine gut definierte Methodik bieten kann, so bedeutet dies, dass er keinen Plan hat und dass Sie sich wahrscheinlich besser für jemand anderes entscheiden sollten. Vor allem aber: wenn Ihnen die Methodik eines Anbieters vom Bauchgefühl her nicht richtig erscheint, sollten Sie wahrscheinlich Ihren Instinkten vertrauen und weitere Anbieter in Erwägung ziehen. Messbare und praktische DLP Wenn Sie in letzter Zeit an einer Konferenz teilgenommen haben oder eine Studie über Best Practices im Bereich DLP gelesen haben, sind Sie wahrscheinlich mit der Metapher versuchen Sie nicht, den Ozean zum Kochen zu bringen vertraut. Diese Redewendung bedeutet, dass es nicht möglich ist, ein vollständiges DLP-Programm auf einen Streich umzusetzen. Das ist in der Tat wahr. Aber dies ist kein besonders zweckdienlicher Hinweis, da er Ihnen nicht dabei hilft, herauszufinden, was genau Sie tun sollten und wann. In mancherlei Hinsicht klingt versuchen Sie nicht, den Ozean zum Kochen zu bringen eher nach einer Warnung als nach einer Handlungsanweisung. Leider sind viele der veröffentlichten Best Practices nicht immer besonders pragmatisch ausgerichtet. Fehlende (finanzielle oder sonstige) Ressourcen und andere unternehmensinterne Schwierigkeiten führen häufig dazu, dass Best Practices nicht befolgt werden und somit praktisch nutzlos bleiben. Einen deutlich größeren Wert liefern wirklich praxisorientierte Best Practices. Diese berücksichtigen die Kosten, Nutzung und erforderlichen Anstrengungen für eine Befolgung und lassen sich messen, um zu ermitteln, ob Sie und Ihre Organisation diese anwenden können bzw. sollten. DLP-Anbieter Methodik Umsetzungsstrategie Vision Fähigkeiten Entwicklungsplan Ansatz Gesamtbetriebskosten Amortisierungsdauer Das Thema Vision

5 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 5 Damit Ihre DLP-Kontrolle das Risiko eines Datenverlusts messbar und praktisch verwalten und vermindern kann, müssen Sie zwei grundlegende Tatsachen kennen und verstehen: 1. Um eine Messung zu ermöglichen, müssen Sie die Risikoformel für Datenverlust kennen und anwenden. Die Risikoformel für Datenverlust ist zwar anderen Risikomodellen ähnlich, zeichnet sich jedoch durch einen wesentlichen Unterschied aus, den wir weiter unten erläutern werden. 2. Um pragmatisch vorgehen zu können, müssen Sie verstehen, wo bei Ihnen mit höchster Wahrscheinlichkeit eine Datenschutzverletzungen mit erheblichen Auswirkungen eintreten könnte, und dann die Regel anwenden, um Ihre Aufmerksamkeit und ihre Ressourcen genau hierauf zu konzentrieren. Die Risikoformel für Datenverlust Die grundlegende Risikoformel, mit der die meisten von uns vertraut ist, lautet: Risk = Impact x % Likelihood Die Herausforderung bei den meisten Risikomodellen besteht darin, die Wahrscheinlichkeit, mit der eine bestimmte Bedrohung eintreten wird, zu ermitteln. Diese Wahrscheinlichkeit ist von zentraler Bedeutung, wenn Sie bestimmen wollen, ob Sie Geld für eine Lösung zur Abwehr der Bedrohung ausgeben oder sich die Investition lieber ersparen und das Risiko auf sich nehmen möchten. Der Unterschied bei der Risikoformel für Datenverlust besteht darin, dass eben diese Wahrscheinlichkeit keine Unbekannte darstellt. Sie berücksichtigt die Tatsache, dass Datenverlust unvermeidbar und normalerweise unbeabsichtigt ist und dass er vor allem gemessen und auf ein Niveau abgesenkt werden kann, mit dem Ihre Organisation leben kann. Daher wird als Kennzahl für die Verfolgung der Reduzierung des Datenrisikos und die Messung der Investitionsrendite auf DLP-Kontrollen die jeweilige Eintrittshäufigkeit verwendet. Risiko = Auswirkungen x Eintrittshäufigkeit Die Eintrittshäufigkeit gibt an, wie oft innerhalb eines bestimmten Zeitraums Daten auf eine Weise verwendet oder übertragen werden, die sie dem Risiko eines Verlusts, eines Diebstahls oder einer Gefährdung aussetzt. Die Eintrittshäufigkeit wird vor und nach Umsetzung der DLP-Kontrollen gemessen, um aufzeigen zu können, wie stark das Risiko durch die jeweiligen Maßnahmen reduziert wurde. Wenn Sie beispielsweise mit einer Eintrittshäufigkeit von 100 Vorfällen über einen Zeitraum von zwei Wochen beginnen und in der Lage sind, diesen Wert durch die Implementierung von DLP- Kontrollen auf 50 Vorfälle innerhalb von zwei Wochen zu reduzieren, haben Sie die Wahrscheinlichkeit eines Datenverlustereignisses (einer Datenschutzverletzung) um 50 Prozent reduziert. Die Regel für DLP Neben der Ermittlung der Eintrittshäufigkeit ist es wichtig, zu bestimmen, wo innerhalb Ihrer Organisation eine Datenschutzverletzung mit starken Auswirkungen mit der höchsten Wahrscheinlichkeit eintreten könnte. Hierfür müssen Sie die jüngsten Trends bei Datenschutzverletzungen untersuchen und dann die Regel für DLP anwenden, um zu bestimmen, wo Sie mit Ihren DLP-Aktivitäten beginnen sollten. Dank einer aktuellen Studie sind diese Informationen problemlos verfügbar. Gemäß der im August 2011 von der Digital Forensics Association veröffentlichten Studie The Leaking Vault 2011: Six Years of Data Breaches traten 78 Prozent (d.h. die 80 der Regel) der zwischen 2005 und 2010 gemeldeten Fälle über drei von 14 (d.h. 21. Prozent die 20 der Regel) Vektoren auf: Hackeraktivitäten, Web und Laufwerke/Medien (z.b. USB-Sticks). Diese Studie liefert zwei wertvolle Informationen: 1. Um ein wirklich effektives Programm für den Schutz vor Datenverlust einführen zu können, benötigen Sie Vertrauen in Ihre Fähigkeit, Hackerangriffe, Web-Uploads und die Übertragung von Daten über Wechseldatenträger zu erkennen und darauf zu reagieren. 2. Weniger als 1 Prozent aller gemeldeten Datenschutzverletzungen fanden über Unternehmens- -Konten statt. Daher müssen DLP-Kontrollen s zwar auch weiterhin für Compliance-Zwecke und zur Durchsetzung einer korrekten Data Governance abdecken zur Reduzierung der Wahrscheinlichkeit einer Datenschutzverletzung trägt dieser Bereich jedoch nur wenig bei.

6 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 6 Computer Enthüllung Dokumente Laufwerke /Medien Fax Betrug-SB Hack Laptop Post Band Unbekannt Virus Web Vektoren von Datenschutzverletzungen: Gemeldete Fälle ( ) 383 Die DLP-Methodik und Umsetzungsstrategie von Websense Wir haben festgestellt, dass die effektivste DLP-Methodik und Umsetzungsstrategie nicht nur die aktuellsten Trends bei Datenschutzverletzungen berücksichtigt und die Risikoformel für Datenverlust anwendet, sondern sich auch darauf konzentriert, Ihnen die kürzeste Amortisierungsdauer bietet, so dass Sie innerhalb Ihrer Organisation möglichst schnell eine messbare Reduzierung des Risikos aufzeigen können. Amortisierungsdauer Die Amortisierungsdauer ist der Zeitraum zwischen der Implementierung Ihrer DLP-Kontrollen und der Erzielung messbarer Ergebnisse bei der Reduzierung von Risiken. Da 78 Prozent aller Datenschutzverletzungen über Hackerangriffe, das Web und Wechseldatenträger auftreten, schaffen Sie am schnellsten einen messbaren Mehrwert, indem Sie Ihre DLP-Aktivitäten im Netzwerk beginnen und sich auf Daten konzentrieren, die derzeit übertragen oder verwendet werden. Möglicherweise wundern Sie sich jetzt, weil Ihnen andere Anbieter oder Experten erklärt haben, Sie sollten Ihre DLP- Kontrollen zunächst einmal auf ruhende Daten fokussieren. So bekommt man beispielsweise häufig zu hören: Wenn man nicht weiß, was man hat und wo es sich befindet, kann man es auch nicht schützen. Aber wahr ist das nicht. Genaugenommen wurden DLP-Kontrollen nämlich genau hierfür entworfen. Entweder verstehen die anderen Anbieter und Experten nicht, wie Risiken korrekt zu beurteilen und in den Griff zu bekommen sind, oder sie wiederholen lediglich das, was sie von anderen zu hören bekommen, weil es für sie selbst gut zu funktionieren scheint.

7 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 7 Eintrittshäufigkeit Wertvolle Daten Netzwerk-DLP Derzeit übertragene Daten Endpoint-DLP Derzeit verwendete Daten Fokus auf Amortisierungsdauer Risiko = I x Eintrittshäufigkeit Data Discover Ruhende Daten Auswirkungen Fokus auf Reduzierung der Eintrittshäufigkeit Die DLP-Methodik und Umsetzungsstrategie von Websense (Abbildung 2) Warum sollten Sie die Empfehlung, mit ruhenden Daten zu beginnen, hinterfragen? Denken Sie einmal über folgende Aspekte nach: 1. Kennen Sie irgendeine Organisation, die erfolgreich sämtliche vertraulichen Daten identifiziert und abgesichert hat, welche ungenutzt in ihrem Netzwerk vorhanden waren? 2. Haben Sie irgendeine Vorstellung, wie lange es dauern wird, sämtliche Dateien mit vertraulichen Informationen zu durchsuchen, zu identifizieren und abzusichern? Dies trifft auf jede Organisation zu und führt uns zu der sehr viel wichtigeren Frage: Wie zuversichtlich sind Sie, dass Ihre Organisation in der Lage ist, zu erkennen, ob Daten das Netzwerk verlassen, und angemessen hierauf zu reagieren? ERKENNTNIS: Es gibt nur eine begrenzte Anzahl von Vektoren, über die Datenverlust stattfindet, und genau dort finden Sie auch tatsächliche Risiken und können auf diese reagieren. In Ihrem Netzwerk kann es sich hierbei beispielsweise um das Web, s, FTP oder Netzwerkdrucker handeln. Im Bereich der Endpoint-Kanäle wären hier USB-Geräte und lokale Drucker zu nennen. 3. Wissen Sie, wie stark sich hierdurch Ihr Risiko reduziert? Das Problem mit einer anfänglichen Fokussierung auf ruhende Daten liegt darin, dass der Schwerpunkt auf implizitem Risiko und nicht auf dem tatsächlichen Risiko liegt. Daher lassen sich Ergebnisse hinsichtlich einer Reduzierung des Risikos nicht messen. Implizites Risiko bedeutet, dass andere Bedingungen erfüllt sein müssen, bevor eine negative Konsequenz eintreten kann. Im Zusammenhang mit Datenverlust handelt es sich bei diesen Bedingungen um folgende Punkte: Jemand oder etwas mit einer böswilligen Absicht muss sich in Ihrem Netzwerk befinden. Die potenziellen Täter müssen nach Ihren vertraulichen Daten suchen. Und sie müssen diese zunächst einmal tatsächlich finden. Und nachdem sie all dies erfolgreich geschafft haben, müssen Sie die Daten dann nach außen schmuggeln.

8 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 8 Was ist mit ruhenden Daten und Compliance-Themen? Zur Einhaltung zahlreicher Vorschriften müssen Sie Ihre Datenspeicher auf ungeschützte ruhende Daten durchsuchen. Daher fragen Sie sich möglicherweise, warum eine DLP-Methodik und Umsetzungsstrategie nicht dort ansetzt. Tatsache ist jedoch: Prüfer achten im Rahmen einer Revision mehr darauf, ob Sie Vorschriften derzeit einhalten, als darauf, ob Sie sämtliche Vorgaben in der Vergangenheit beachtet haben. Eine Durchsuchung Ihrer ruhenden Daten ist also für Compliance-Zwecke wichtig, jedoch nicht das Hauptziel Ihrer DLP-Kontrollen und somit auch nicht der Bereich, in dem diese den größten Wert liefern. Planen Sie daher ruhig, DLP zur Datenerkennung und für Compliance-Zwecke zu nutzen, jedoch auf eine Art und Weise, die für Ihre Organisation praktisch und nachhaltig ist. ERKENNTNIS: Die Identifizierung der Eigner und Nutzer vertraulicher Daten kann ohne angemessene Methodik zeitaufwendig und frustrierend sein. Der beste Ansatz: schließen Sie zunächst einmal abgestandene Dateien aus dem Projektumfang aus. Hierbei handelt es sich um Dateien, die zwar vertrauliche Daten enthalten, auf die während eines Zeitraums von mindestens sechs Monaten jedoch kein Zugriff erfolgt ist. Sie brauchen nicht unbedingt erhebliche Zeit dafür aufzuwenden, die entsprechenden Eigner und Nutzer der Daten zu ermitteln, um angemessenen Schutz bieten zu können. Stattdessen können Sie Ihre DLP-Lösung verwenden, um diese Dateien automatisch in eine Quarantänezone zu verschieben, Ihren Rechts- und Compliance-Teams entsprechende Zugangsberechtigungen einräumen und es diesen Teams erlauben, selbst zu bestimmen, was auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation mit den Dateien geschehen soll.

9 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 9 Die 9 Schritte zum Erfolg Die folgenden 9 Schritte bieten einen Prozess für die Implementierung von DLP-Kontrollen, den Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen. Schritt 1: Erstellung eines Informationsrisikoprofils Ziel: Ein Verständnis für den Umfang Ihrer Datenschutzanforderungen zu erlangen. Übersicht: Erstellen Sie ein anfängliches Informationsrisikoprofil, das folgende Aspekte abdeckt: Eine Aufstellung der potenziellen Konsequenzen, wenn Sie untätig bleiben. Eine Beschreibung der verschiedenen Arten von Daten, die vom Projekt abgedeckt werden sollen. Definitionen der Netzwerk- und Endpoint-Kanäle, über die Informationen verloren gehen oder gestohlen werden können. Eine Liste bestehender Sicherheitskontrollen, die derzeit für Datenschutzzwecke eingesetzt werden (z.b. Verschlüsselung). ERKENNTNIS: Die Identifizierung und Ortung sämtlicher vertraulicher Informationen innerhalb Ihrer Organisation kann eine respekteinflößende Aufgabe sein. Gehen Sie einmal davon aus, dass alle vertraulichen Daten in eine von drei Kategorien fallen: personenbezogene Daten, Finanzdaten und geistiges Eigentum. Verwenden Sie diese Kategorien, um diese riesige Aufgabe aufzugliedern und zu vereinfachen. Schritt 1: Erstellung eines Informationsrisikoprofils Schritt 1 Definieren Sie das Risiko, das Sie reduzieren möchten. Schritt 2 Beginnen Sie mit einer Auflistung Ihrer wertvollen Daten, und gruppieren Sie diese nach Datentypen. Schritt 3 Arrangieren Sie Interviews mit Dateneignern, um die Auswirkungen einer Datenschutzverletzung zu ermitteln. Schritt 4 Erstellen Sie eine Liste von Kanälen, über die Informationen übertragen werden können.

10 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 10 Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Ziel: Die Reaktionszeiten bei Datenverlustereignissen in Abhängigkeit vom jeweiligen Schweregrad zu ermitteln. Übersicht: Arrangieren Sie Gespräche zwischen Ihrem DLP-Implementierungsteam und den Dateneignern, um die Auswirkungen bei Verlust, Diebstahl oder Gefährdung von Daten zu ermitteln. Verwenden Sie zur Beschreibung der Auswirkungen eine qualitative Analyse, beispielsweise eine Skala von 1 bis 5. Dies hilft dabei, die Reaktionsmaßnahmen bei Vorfällen zu priorisieren, und wird zur Ermittlung der angemessenen Reaktionszeit verwendet. ERKENNTNIS: Die Art der von Ihnen verwendeten Identifizierungsmethode hängt von Ihrer Notwendigkeit ab, spezifische Daten gegenüber generischen Daten desselben Typs zu identifizieren. So verfügt beispielsweise jedes Unternehmen über Mitarbeiterdaten, aber nicht alle Mitarbeiterdaten stellen bei einer möglichen Datenschutzverletzung dasselbe Risiko für das Unternehmen dar. Werden die personenbezogenen Daten einer einzigen Führungskraft im Rahmen einer Datenschutzverletzung öffentlich bloßgestellt, so kann dies weitreichendere (PR-technische und sonstige) Konsequenzen haben als eine ähnliche Offenlegung der Daten mehrerer Mitarbeiter, die jeweils nur auf Stundenbasis angestellt sind. Um die operative Last eines Versands von Warnmeldungen bei jedem Fall einer möglichen Offenlegung von Mitarbeiterdaten in den Griff zu bekommen, können Organisationen im System VIP -Personen anlegen und dann für alle anderen Mitarbeiter vordefinierte Richtlinien verwenden. Schritt 2: Erstellung eines Diagramms mit der Ernsthaftigkeit der Auswirkungen und der jeweils angemessenen Reaktion Schritt 1 Beginnen Sie mit einer Diskussion der Art von Daten, die geschützt werden sollen. Schritt 2 Stellen Sie anwendbare Vorschriften den identifizierten Datentypen gegenüber. Schritt 3 Bestimmen Sie, wie Sie die Daten identifizieren werden. Schritt 4 Bestimmen Sie die Ernsthaftigkeit der Auswirkungen und die jeweils angemessene Reaktion auf einen Vorfall.

11 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 11 Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Ziel: Zu definieren, was auf der Grundlage des jeweiligen Schweregrads und des betroffenen Kanals als Reaktion auf Datenverlustvorfälle geschieht. Übersicht: Ihre Organisation verfügt über eine beschränkte Anzahl von Kanälen, über die Informationen übertragen werden. Diese Kanäle fungieren als Kontrollpunkte, welche die DLP-Maßnahmen verwenden, um Datenverlust zu ermitteln und darauf zu reagieren. Erstellen Sie auf einem Arbeitsblatt eine Liste aller verfügbaren Kommunikationskanäle in Ihrem Netzwerk sowie am Endpunkt. Bestimmen Sie dann (auf Grundlage der Ernsthaftigkeit des Vorfalls) für den jeweiligen Kanal eine der über die DLP-Kontrollen bereitgestellten Reaktionsoptionen. Sie können zudem etwaige Zusatzanforderungen Ihrer Organisation für die Durchführung der gewünschten Reaktion (z.b. Verschlüsselung oder SSL-Inspizierung) klären. Wechseldatenträger stellen beispielsweise einen der drei Hauptvektoren für Datenverlust dar. Gleichzeitig handelt es sich hierbei jedoch um ein ausgezeichnetes Tool zur Steigerung der Produktivität. Eine Option für die Einschränkung des Risikos eines Datenverlusts über USB-Geräte besteht darin, eine Dateiverschlüsselung anzuwenden, die an USB-Geräte übertragene Dateien automatisch schützt. Schritt 3: Bestimmung von Reaktionen auf Vorfälle auf der Grundlage von Schweregrad und Kanal Schritt 1 Wählen Sie die Daten bzw. den Datentyp aus. Schritt 2 Bestätigen Sie die Kanäle, die überwacht werden sollen. Schritt 3 Bestimmen Sie die Reaktion auf Grundlage des Schweregrads. Schritt 4 Notieren Sie sich Zusatzanforderungen für die gewünschte Reaktion. Network Channels High Medium Low Notes Web Block/Alert Block/Notify Audit Proxy to Block Secure Web Block/Alert Block/Notify Audit SSL Insepection Block/Alert Quarantine Encrypt Encryption FTP Block/Alert Block/Notify Audit Proxy to Block Network Printer Mobile (Active Synce) Block/Alert Block/Notify Block/Audit Block Audit Audit Install DLP Printer Agent Install DLP for MobileProxy Custom Block Block/Notify Audit TBD

12 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 12 Schritt 4: Erstellung eines Workflow-Diagramms für Vorfälle Ziel: Sicherzustellen, dass Verfahren für die Identifizierung von Vorfällen und die jeweilige Reaktion tatsächlich befolgt werden. Übersicht: Das nachfolgend dargestellte Diagramm zeigt den Prozess, nach dem Vorfälle auf Grundlage des jeweiligen Schweregrads verwaltet werden. Es stellt dar, was genau geschieht, nachdem ein Vorfall erkannt wurde. Für Vorfälle mit geringfügigen Auswirkungen sollte wann immer möglich eine Automatisierung angewandt werden. Normalweise umfasst dies eine Benachrichtigung von Benutzern und Managern über riskantes Verhalten. Vorfälle mit schwerwiegenderen Auswirkungen erfordern das Eingreifen eines entsprechend spezialisierten Analysten, der die Art der Bedrohung (versehentlich, absichtlich oder böswillig) untersucht und ermittelt. Der Analyst leitet den Vorfall samt Analyse an den Programmmanager (d.h. normalerweise an den Leiter Sicherheit bzw. Compliance) weiter, und dieser bestimmt dann, welche Maßnahmen ergriffen und welche Teams eingebunden werden sollen. Auf Sicherheitsvorkommnisse spezialisierter Analyst Mitarbeiter Vorfall WEB SECURITY DATA SECURITY SECURITY Compliance Manager Abteilungsleiter Personalwesen Rechtsabteilung Interne Revision Niedrig Mittel - Hoch Prüfen / Benachrichtigen Stoppen / Untersuchen Notfallteam Arbeitsabläufe beruhen auf Schweregrad und Priorität des Vorfalls

13 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 13 Schritt 5: Zuordnung von Rollen und Verantwortungsbereichen Ziel: Die Stabilität, Skalierbarkeit und operative Effizienz des DLP-Programms zu erhöhen. Übersicht: Normalerweise müssen vier verschiedene Rollen zugeordnet werden, um die Integrität der DLP-Kontrollen zu wahren und die operative Effizienz eines entsprechenden Programms zu steigern. Hierbei handelt es sich um: Technischer Administrator Auf Sicherheitsvorfälle spezialisierter Analyst / Manager Forensischer Ermittler Prüfer Jede Rolle wird gemäß ihren Verantwortlichkeiten definiert und dem jeweils geeigneten Stakeholder zugewiesen. In dieser Phase agieren für gewöhnlich die Mitglieder des DLP-Implementierungsteams als Vorfallsmanager. Wenn die DLP-Kontrollen jedoch ein ausgereifteres Niveau erreichen und einen hohen Grad an Zuversicht vermitteln, werden diese Rollen an die jeweiligen Dateneigner übertragen. Administratorrechte Ruhende Daten Vollständige Zugriffsrechte, einschließlich Konfiguration, Administration, Einrichtung und Reporting über Vorfallsmanagement. Dateiserver Datenbanken SharePoint Laptops Administrator Vorfallsmanagerrechte Derzeit verwendete Daten Definierter Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. USB CD/DVD Lokale Drucker Anwendung Drucken WEB SECURITY DATA SECURITY SECURITY Vorfallsmanager Forensische Rechte Derzeit übertragene Daten Umfassender Zugang zu Vorfallsmanagement und Reporting sowie Trendanalysen. Web Netzwerkdrucker FTP Individuelle Kanäle Vorfallsmanager Prüferrechte Ausschließliche Leserechte für angewandte Richtlinien und spezifische Vorfallstypen (z.b. PCI-Vorfälle), ohne Zugang für eine Anzeige forensischer Details. Forensik Zuordnung von Rollen und Verantwortungsbereichen

14 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 14 Schritt 6: Schaffung des technischen Rahmengerüsts Ziel: Netzwerk-DLP zu implementieren, um Risiken zu messen und mit der Risikominderung zu beginnen. Übersicht: Schritt 6 umfasst zwei Phasen. In Phase 1 ermitteln Sie die Ausgangslage, um Ihrer Organisation dabei zu helfen, normales Benutzerverhalten zu erkennen und Datenschutzverletzungen mit erheblichen Auswirkungen zu verhindern. In dieser Phase übernimmt die DLP-Kontrolle vornehmlich eine Überwachungsrolle und blockiert nur Vorfälle mit erheblicher Tragweite, beispielsweise wenn Daten an bekanntermaßen kriminelle Zieladressen hochgeladen werden oder wenn eine extrem hohe Menge ungeschützter Datensätze im Rahmen einer einzelnen Transaktion gefährdet ist. Nach der anfänglichen Überwachungsphase, während derer Sie eine Netzwerk-DLP-Kontrolle implementieren, nehmen Sie eine Analyse vor und präsentieren die wesentlichen Erkenntnisse der Geschäftsleitung. Diese Präsentation sollte Empfehlungen für Risikominderungsaktivitäten umfassen, mit denen sich die Eintrittshäufigkeit von Vorfällen, an denen gefährdete Daten beteiligt sind, reduzieren lässt. Ermitteln Sie anschließend die Ergebnisse, und melden Sie diese an die Geschäftsleitung. Schritt 9 befasst sich näher mit der Investitionsrendite und der Verfolgung der Risikominderung. Schritt 6: Schaffung des technischen Rahmengerüsts Schritt 1 Installieren und konfigurieren Schritt 2 Netzwerk überwachen Phase 1 MO DI MI DO FR Schritt 3 Ergebnisse analysieren Woche 1 - Installieren / Optimieren / Schulen Woche 2 - Überwachen Schritt 4 Erste Präsentation an Geschäftsleitung Woche 3 - Überwachen Schritt 5 Maßnahmen zur Minderung des Risikos Woche 4 - Erste Präsentation an Geschäftsleitung Woche 5 - Risikominderung Schritt 6 Ergebnisse analysieren Woche 6 - Zweite Präsentation an Geschäftsleitung Schritt 7 Zweite Präsentation an Geschäftsleitung

15 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 15 Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Ziel: Die Umsetzung von DLP-Kontrollen auf Endpoints und Speicher zu erweitern. Übersicht: Nun sind Sie bereit, um auf derzeit verwendete und ruhende Daten einzugehen. Während dieses Schritts implementieren Sie DLP an Endpunkten, überwachen und analysieren Ihre Daten, liefern der Geschäftsleitung aktuelle Daten und führen ganz ähnlich wie in Schritt 6 risikomindernde Aktivitäten durch. Der wesentliche Unterschied besteht darin, dass Sie nun auf Grundlage der unterschiedlichen Kanäle und der Optionen, die für derzeit an den jeweiligen Endpunkten verwendete Daten verfügbar sind, auf Vorfälle reagieren. (Den Schweregrad eines Vorfalls und die jeweils angemessene Reaktion auf Basis des Kanals haben Sie bereits in Schritt 3 ermittelt.) Für ruhende Daten identifiziert und priorisiert der Prozess mögliche Ziele, die durchsucht werden sollen. Abgestandene Daten werden in Quarantäne verschoben, wo Ihre Rechts- und Compliance-Teams das weitere Vorgehen auf Grundlage der Datenaufbewahrungsrichtlinien Ihrer Organisation bestimmen können. In Bezug auf Compliance geht es um Kooperation also kooperieren Sie auch. Allerdings mit einer Geschwindigkeit, die für Ihre Organisation angemessen ist. Denken Sie daran: niemand erhält einen Preis dafür, der Erste zu sein. ERKENNTNIS: Falls Sie eine Discovery-Task früher als geplant durchführen müssen, sollten Sie im Hinterkopf behalten, dass Sie die Erkennungsaufgaben vorübergehend (oder dauerhaft) beschleunigen können, indem Sie lokale Discovery Agents einsetzen oder mehrere Netzwerk-Discovery-Geräte einrichten. Ziehen Sie den Technologieanbieter Ihres Unternehmens zurate, um ein Verständnis dafür zu erlangen, welche Optionen verfügbar sind und wie lange es dauern wird, die Discovery-Task abzuschließen. Schritt 7: Erweiterung des Abdeckungsgrads von DLP-Kontrollen Schritt 1 Implementieren Sie Endpoints und überwachen Sie diese Schritt 2 Leiten Sie Discovery-Suchläufe ein Phase II MO DI MI DO FR Schritt 3 Analysieren Sie die Ergebnisse Woche 7- Endpoints implementieren Woche 8 - EP-Überwachung / ruhende Daten Schritt 4 Dritte Präsentation an Geschäftsleitung Woche 9 - EP-Überwachung / ruhende Daten Schritt 5 Maßnahmen zur Minderung des Risikos Woche 10 - Dritte Präsentation an Geschäftsleitung Woche 11 - Risikominimierung Schritt 6 Analysieren Sie die Ergebnisse Woche 12 - Vierte Präsentation an Geschäftsleitung Schritt 7 Vierte Präsentation an Geschäftsleitung

16 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 16 Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Ziel: Das Vorfallsmanagement an die wesentlichen Stakeholder der Hauptgeschäftsbereiche zu übertragen. Übersicht: Wenn Sie die Dateneigner und die anderen wesentlichen Stakeholder im Rahmen der DLP-Implementierung noch nicht direkt eingebunden haben, ist nun der Zeitpunkt hierfür gekommen. Insbesondere die Rolle des Vorfallsmanagers eignet sich am besten für Dateneigner, da diese im Fall eines Datenverlusts haftbar sind. Indem ihnen die Verantwortung für ihr Vorfallsmanagement übertragen wird, wird der Mittelsmann ausgeschaltet, was die operative Effizienz steigert. Darüber hinaus werden sie hierdurch jeweils in die Lage versetzt, ihre Risikotoleranz akkurat einzuschätzen und genau zu verstehen, wie ihre Daten von anderen genutzt werden. Während dieses Schritts sollte das DLP-Implementierungsteam ein Kick-Off-Meeting veranstalten, um die DLP-Kontrollen den anderen Beteiligten vorzustellen. Hierauf sollte eine entsprechende Schulung folgen, im Rahmen derer die neuen Teammitglieder mit der Anwendung für Vorfallsmanagement vertraut gemacht werden. Bevor die Verantwortung für das Vorfallsmanagement vollständig übergeben wird, sollte ein Zeitraum festgelegt werden, in dem Sie die neuen Teammitglieder bei der Reaktion auf Vorfälle unterstützen, so dass diese korrekt eingearbeitet werden. Schritt 8: Integration der DLP-Kontrollen in den Rest der Organisation Schritt 1 Ausschuss einberufen und einbinden Schritt 2 Über Programm informieren und Rollen zuordnen Phase II MO DI MI DO FR Schritt 3 Schulung Woche 13 - Auswahl und Benachrichtigung Woche 14 - Information über Programm und Rollenzuweisung Schritt 4 Bei Reaktion auf Vorfälle unterstützen Woche 15 - Schulung mit Unterstützung bei Reaktionen Schritt 5 Fünfte Präsentation an Geschäftsleitung Woche 16 - Fünfte Präsentation an Geschäftsleitung Woche 17 - Reaktion auf Vorfälle durch Ausschuss Schritt 6 Reaktion auf Vorfälle durch Ausschuss Woche 18 - Sechste Präsentation an Geschäftsleitung Schritt 7 Sechste Präsentation an Geschäftsleitung

17 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 17 Wahrscheinlichkeit eines Datenverlusts 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% Web FTP IM Markierungslegende Ziele 30 Tage 60 Tage 90 Tage Hoch Moderat Niedrig Akzeptabel Ausgangswert Netzwerkdrucker Reduzierung um 25 % oder mehr Reduzierung um 50 % oder mehr DLP Investitionsrendite Risikoreduzierung nach 90 Tagen 70% 49% 90% 80% 67% Schritt 9: Nachverfolgung der Ergebnisse einer Reduzierung von Risiken Ziel: Die Investitionsrendite durch eine messbare Reduzierung des Risikos aufzuzeigen. Übersicht: Es gibt zwei wesentliche Punkte, die zum bereits oben in Schritt 6 erwähnten Prozess einer Überwachung der Risikoreduzierung hinzugefügt werden müssen. Hierbei handelt es sich um folgende Aspekte: 1. Mit einander verbundene Vorfälle sollten zusammengefasst werden. Zu den häufigsten Gruppen zählen Schweregrad, Kanal, Datentyp und Vorschrift. Für größere Organisationen helfen zusätzliche Untergruppen, das Risiko nach geografischen Standorten oder Tochtergesellschaften weiter zu klären. 2. Zwischen Risikoreduzierungsphasen sollte Konsistenz gewahrt werden. Um die Integrität Ihrer Ergebnisse zu wahren, müssen die Zeiträume für Überwachung und Risikoreduzierung jeweils gleich lang sein. Für den Anfang empfehlen wir zwei Wochen, um die Amortisierungsdauer zu verbessern und die Analyse zu vereinfachen. Sie sind jedoch selbst in der besten Position um zu ermitteln, welcher Zeitraum für Ihre Organisation angemessen ist. Oben sehen Sie ein Beispiel dafür, wie eine Gruppierung vorgenommen und die Risikoreduzierung überwacht werden kann. Beachten Sie, dass die Zeiträume konstant sind, der Schwerpunkt auf Vorfällen mit hohem Risiko liegt und diese Vorfälle nach dem jeweiligen Kanal gruppiert sind. ERKENNTNIS: Denken Sie daran: Ihr Auftrag besteht darin, die Wahrscheinlichkeit einer Datenschutzverletzung mit starken Auswirkungen zu reduzieren. Dies wird durch eine Reduzierung der Eintrittshäufigkeit erreicht. Wenn Sie die Investitionsrendite kommunizieren und das oben aufgeführte Diagramm als Referenz verwenden, zeigen Sie, dass Sie während der letzten 90 Tage DLP-Kontrollen eingesetzt haben, um die Wahrscheinlichkeit einer Datenschutzverletzung über den Webkanal um mehr als 70 Prozent zu reduzieren. Wenn Sie Ihrer Geschäftsleitung schließlich aktuelle Informationen zum DLP-Prozess und den erzielten Ergebnissen liefern, denken Sie daran, dass weniger oft mehr ist. Konzentrieren Sie sich auf das Gesamtbild, wenn Sie die Vektoren mit dem höchsten Risiko für Ihre Organisation erläutern, und skizzieren Sie Ihre empfohlenen Maßnahmen zur Risikominderung sowie die jeweils damit verbundenen Kosten, Nutzen und Anstrengungen.

18 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 18 Fazit Eine erfolgreiche DLP-Implementierung wird nicht durch neuen technischen Schnickschnack erreicht, noch lässt sie sich einfach im Rechenzentrum abarbeiten. Der Erfolg hängt vielmehr von Ihrer Fähigkeit ab, die Methodik und Umsetzungsstrategie eines DLP-Anbieters zu verstehen. Ihre Organisation profitiert davon, zu unterscheiden, wie verschiedene Anbieter an das Thema DLP herangehen. Hierdurch können Sie die vielversprechendsten Anbietermethoden für Ihre Umgebung ermitteln und bestimmen, welche DLP-Technologien Sie beurteilen sollten. Und vergessen Sie nicht: die Methodik eines Anbieters auf die Technologie eines anderen anzuwenden, hat negative langfristige Konsequenzen die Risikoformel für Datenverlust anzuwenden. Nachdem Ihr Sicherheitsteam die Risikoformel für Datenverlust verstanden und angewandt hat, kann es mit Dateneignern zusammenarbeiten, um Ihre wertvollsten Daten zu identifizieren und zu priorisieren. Darüber hinaus sollte jedwede Aktivität zur Risikominderung einzig und allein auf das Ziel ausgerichtet sein, die Eintrittshäufigkeit von Datenverlustereignissen zu reduzieren. Die Eintrittshäufigkeit stellt die korrekte Kennzahl für die Messung der Risikominderung und den Nachweis der Investitionsrendite auf DLP-Kontrollen dar die Regel für eine Ressourcenzuteilung anzuwenden. Wenn Sie verstehen, welche Datenverlustvektoren das größte Risiko für eine Datenschutzverletzung mit erheblichen Auswirkungen darstellen, können Sie die Regel anwenden, um Ressourcen zuzuweisen und effektive Datenschutzstrategien zu entwickeln die 9 Schritte einer erfolgreichen Umsetzung zu befolgen. Unser 9-stufiger Prozess bietet eine bewährte Formel für die Implementierung von DLP-Kontrollen, die Ihr Unternehmen praktisch umsetzen kann, um messbare Ergebnisse zu erzielen.

19 KONTROLLMECHANISMEN DER DATA LOSS PREVENTION (DLP) LEITFADEN FÜR FÜHRUNGSKRÄFTE 19 Verfasser Andrew Forgie, Director of Data Security bei Websense Inc., ist ein Certified Information Systems Security Professional (CISSP) mit mehr als zwölf Jahren Erfahrung im Bereich Sicherheit und Risikomanagement. Er war bereits Redner bei bedeutenden Konferenzen in ganz Nordamerika, hat aktiv an zahlreichen Forumsdiskussionen zum Thema Datensicherheit teilgenommen und in zahllosen Vorstandsetagen Präsentationen über Themen wie Sicherheit, Risikomanagement und Best Practices für DLP-Kontrollen gehalten. Andrew ist der Ansicht, dass DLP die wichtigste Sicherheitskontrolle darstellt, die eine Organisation einsetzen kann, um das Risiko, dem ihre wertvollsten Informationen ausgesetzt sind, zu kontrollieren. Mit seiner Erfahrung, seiner bewährten Expertise und seiner Fähigkeit, die Lücke zwischen technischen und nichttechnischen Mitgliedern eines Publikums zu schließen, stellt er eine ideale Ressource für Organisationen dar, die ihre Datenschutzstrategien entwickeln oder verbessern wollen. Über Websense Mobile, soziale und cloud-basierte Technologien steigern Ihre Produktivität. Gleichzeitig öffnen sie jedoch auch Datenraub und erweiterten Angriffen, welche Antivirusprogramme, URL-Filterung und Firewalls problemlos umgehen können, Tür und Tor. Mit Websense TRITON -Lösungen bleiben Sie einen Schritt voraus: die (gemeinsam oder separat verfügbaren) Lösungen für Web-, -, Daten- und mobile Sicherheit bauen auf einer gemeinsamen Architektur auf. Dank den Echtzeit- Verteidigungsmaßnahmen der Websense Advanced Classification Engine (ACE), den flexiblen Implementierungsoptionen und einer integrierten Verwaltungskonsole übernehmen TRITON- Lösungen in den heutzutage vorherrschenden dynamischen Umgebungen eine zentrale Rolle Websense, Inc. alle Rechte vorbehalten. Websense und das Websense Logo sind registrierte Handelsmarken Websense, Inc. in den USA und anderen internationalen Märkten. Alle anderen Handelsmarken sind Eigentum der entsprechenden Inhaber DE

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Backup Premium Kurzleitfaden

Backup Premium Kurzleitfaden Info Memeo Backup Premium bietet viele fortschrittliche automatische Backup-Funktionen und ist großartig für Benutzer von Digitalkameras und für Anwender, die bis zu 50.000 Dateien mit Backups sichern

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Skills-Management Investieren in Kompetenz

Skills-Management Investieren in Kompetenz -Management Investieren in Kompetenz data assessment solutions Potenziale nutzen, Zukunftsfähigkeit sichern Seite 3 -Management erfolgreich einführen Seite 4 Fähigkeiten definieren und messen Seite 5 -Management

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Ablauf Vorstellungsgespräch

Ablauf Vorstellungsgespräch Leitfaden für Vorstellungsgespräche Ablauf Vorstellungsgespräch Bewerber: Bewerbung als: Interviewer: Datum: ERGEBNIS DES VORSTELLUNGSGESPRÄCHS Gesamtpunktzahl 14-16 Hervorragend 9 13 Kompetent 6-8 Entwicklungsbedarf

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7

10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 5.0 10.3.1.4 Übung - Datensicherung und Wiederherstellung in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie die Daten sichern. Sie werden auch eine

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS

INTERNETZUGANG WLAN-ROUTER ANLEITUNG FIRMWARE-UPDATE SIEMENS Wichtige Hinweise: Das Firmware-Update geschieht auf eigene Gefahr! NetCologne übernimmt keine Verantwortung für mögliche Schäden an Ihrem WLAN-Router, die in Zusammenhang mit dem Firmware-Update oder

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird. Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien

Whitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

etermin Einbindung in Outlook

etermin Einbindung in Outlook etermin Einbindung in Outlook 1. Einführung Über etermin gebuchte Termine können bei Bedarf auch mit externen Terminkalendern, wie zum Beispiel Outlook, ical oder Google synchronisiert werden. Dieses Dokument

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren Ziel der Anleitung Sie möchten die Windows-Firewall auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet zu sein.

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab

Titel. SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen. Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Autor: Thomas Hanrath Microsoft Certified Trainer Titel SCSM 2012 - ITIL - CMDB - neue CI Klasse erstellen und benutzen Eine beispielhafte Installationsanleitung zur Verwendung im Testlab Quelle: System

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Nokia Karten für S40 Bedienungsanleitung

Nokia Karten für S40 Bedienungsanleitung Nokia Karten für S40 Bedienungsanleitung Ausgabe 1.0 2 Informationen zu Karten Informationen zu Karten Das Programm Karten zeigt Ihnen die Umgebung und hilft Ihnen bei der Planung Ihrer Route kostenlos.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt?

Agile Enterprise Development. Sind Sie bereit für den nächsten Schritt? Agile Enterprise Development Sind Sie bereit für den nächsten Schritt? Steigern Sie noch immer die Wirtschaftlichkeit Ihres Unternehmens alleine durch Kostensenkung? Im Projektportfolio steckt das Potenzial

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN

ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN ENTDECKEN SIE DIE VORTEILE VON SUBSCRIPTION SUBSCRIPTION-VERTRÄGE VERWALTEN Autodesk Subscription bietet Ihnen eine breite Palette an Leistungen, mit denen Sie das Optimum aus Ihrer Autodesk-Software herausholen.

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Berechtigungsgruppen und Zeitzonen

Berechtigungsgruppen und Zeitzonen Berechtigungsgruppen und Zeitzonen Übersicht Berechtigungsgruppen sind ein Kernelement von Net2. Jede Gruppe definiert die Beziehung zwischen den Türen des Systems und den Zeiten, zu denen Benutzer durch

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung

Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Management Briefing Unsere vier hilfreichsten Tipps für szenarienbasierte Nachfrageplanung Erhalten Sie die Einblicke, die Sie brauchen, um schnell auf Nachfrageschwankungen reagieren zu können Sales and

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE

Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Anleitung RÄUME BUCHEN MIT OUTLOOK FÜR VERWALTUNGSANGESTELLTE Dezernat 6 Abteilung 4 Stand: 14.Oktober 2014 Inhalt 1. Einleitung 3 2. Räume & gemeinsame Termine finden 3 3. Rüstzeit 8 4. FAQ: Oft gestellte

Mehr

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de

Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de 1 Veranstaltungsbelegung in QIS/LSF -- Leitfaden für BW-Studierende --https://qis-serni-frankfurt.de Innerhalb des Studienanteils Bildungswissenschaften sind alle Proseminare und Seminare belegpflichtig;

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Tipps und Tricks zu Netop Vision und Vision Pro

Tipps und Tricks zu Netop Vision und Vision Pro Tipps und Tricks zu Netop Vision und Vision Pro Zulassen, filtern, sperren: Das Internet im Unterricht gezielt einsetzen Das Internet ist ein dynamisches Gebilde, das viel Potenzial für den Unterricht

Mehr

FLASH USB 2. 0. Einführung DEUTSCH

FLASH USB 2. 0. Einführung DEUTSCH DEUTSCH FLASH ROTE LED (GESPERRT) GRÜNE LED (ENTSPERRT) SCHLÜSSEL-TASTE PIN-TASTEN BLAUE LED (AKTIVITÄT) Einführung Herzlichen Dank für Ihren Kauf des Corsair Flash Padlock 2. Ihr neues Flash Padlock 2

Mehr

26. November 2007. Die Firewall

26. November 2007. Die Firewall Die Firewall Was ist eine Firewall! Eine Firewall kann Software oder Hardware sein. Die Windows Vista Firewall ist eine Software Lösung. Ihre Aufgabe ist es, Daten aus dem Internet (Netzwerk) zu prüfen

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Reporting Services und SharePoint 2010 Teil 1

Reporting Services und SharePoint 2010 Teil 1 Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung

Content Management System. «Rainbow Basis» Grundlagen. Einfache Kursverwaltung Content Management System «Rainbow Basis» Grundlagen Einfache Kursverwaltung Author(en): Christoph Streit Reviewer(s): Monika Koch Abgenommen durch: Interprisma GmbH Status: Abgenommen Version: 1.0 Datum:

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Der Kalender im ipad

Der Kalender im ipad Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Erste Schritte mit Desktop Subscription

Erste Schritte mit Desktop Subscription Erste Schritte mit Desktop Subscription Ich habe eine Desktop Subscription erworben. Wie geht es nun weiter? Schritt 1: Sehen Sie in Ihren E-Mails nach Nach dem Kauf erhalten Sie eine E-Mail von Autodesk

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

14.2 Einrichten der Druckserverfunktionen

14.2 Einrichten der Druckserverfunktionen 858 14 Drucker einrichten und verwalten Abbildung 14.9: Gefundene Appletalk-Drucker wird das Netzwerk durchsucht und alle gefundenen Zonen und Drucker werden angezeigt. AppleTalk-Drucker übernehmen Abbildung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung

Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt

Mehr

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem

AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem AdmiCash-Wiederherstellung auf einem neuen PC oder Betriebssystem Sobald Sie vor dem Wechsel Ihres Betriebssystems oder Computers stehen, stellt sich die Frage, wie Ihre AdmiCash - Installation mit allen

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Second Steps in eport 2.0 So ordern Sie Credits und Berichte Second Steps in eport 2.0 So ordern Sie Credits und Berichte Schritt 1: Credits kaufen, um Zugangscodes generieren zu können Wählen Sie Credits verwalten und klicken Sie auf Credits kaufen. Geben Sie nun

Mehr

UPDATEANLEITUNG ELBA 5

UPDATEANLEITUNG ELBA 5 UPDATEANLEITUNG ELBA 5 Bevor Sie das Update Ihrer bestehenden ELBA-Version starten, sollten Sie folgende Punkte beachten: Verfügen Sie über die erforderlichen Administrator-Rechte, um die Installation

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr